🔒 Zakhyst RDP-serwera: Jak zmniejszyć ilość ataków
🔍 Menú
❗ Principales amenazas para el servidor RDP
❌ Cierre de puertos peligrosos
🚫 Bloqueo de ICMP (ping)
⚖️ Medidas de seguridad adicionales
❗ Principales amenazas para el servidor RDP
Los servidores RDP son uno de los objetivos más comunes de los ataques. Estas son las principales amenazas:
🔐 Ataques de fuerza bruta (los atacantes intentan adivinar la contraseña).
🔧 Explotación de vulnerabilidades en servicios no protegidos (SMB, NetBIOS, WinRM).
🛡️ Ataques DDoS (ICMP, SYN flood).
Para proteger el servidor, es necesario cerrar puertos innecesarios y bloquear las solicitudes ICMP.
❌ Cierre de puertos peligrosos
✅ Puerto 445 (SMB – Server Message Block)
🔒 ¿Para qué sirve?
Se utiliza para compartir archivos en redes de Windows.
⚠️ ¿Por qué es peligroso?
Famoso por ataques como WannaCry y NotPetya.
Permite ejecución remota de comandos si hay vulnerabilidades.
✅ ¿Cómo bloquearlo?
En la línea de comandos (como administrador):
netsh advfirewall firewall add rule name="Block SMB 445" protocol=TCP dir=in localport=445 action=block
✅ Puerto 139 (NetBIOS)
🔒 ¿Para qué sirve?
Protocolo antiguo para acceder a carpetas compartidas.
⚠️ ¿Por qué es peligroso?
Se usa en ataques contra SMB.
✅ ¿Cómo bloquearlo?
netsh advfirewall firewall add rule name="Block NetBIOS 139" protocol=TCP dir=in localport=139 action=block
✅ Puerto 47001 (WinRM – Windows Remote Management)
🔒 ¿Para qué sirve?
Se usa para administrar el servidor mediante PowerShell.
⚠️ ¿Por qué es peligroso?
Permite la ejecución remota de comandos.
✅ ¿Cómo bloquearlo?
netsh advfirewall firewall add rule name="Block WinRM 47001" protocol=TCP dir=in localport=47001 action=block
🚫 Bloqueo de ICMP (ping)
Para evitar que los atacantes escaneen el servidor mediante pings, es recomendable bloquear las solicitudes ICMP.
✅ A través del Firewall de Windows (interfaz gráfica)
Abre «Firewall de Windows con seguridad avanzada» (Win + R, escribe wf.msc
).
En el panel izquierdo, selecciona «Reglas de entrada» → «Nueva regla».
Selecciona «Personalizada» → «Protocolo» → ICMPv4 → «Bloquear la conexión».
✅ A través de CMD
netsh advfirewall firewall add rule name="Block ICMP Ping" protocol=icmpv4 dir=in action=block
✅ A través de PowerShell
New-NetFirewallRule -DisplayName "Block ICMP Ping" -Protocol ICMPv4 -Direction Inbound -Action Block
✅ Verificación:
ping tu-ip-del-servidor
Si aparece «Request timed out», el bloqueo está funcionando.
⚖️ Medidas de seguridad adicionales
🔧 Protección del puerto RDP (3389):
Cambia el puerto predeterminado 3389.
Utiliza VPN o filtrado por IP.
🛡️ Actualizaciones:
Mantén Windows y el antivirus actualizados.
👤 Restricción de acceso:
Permite acceso solo desde direcciones IP específicas.
Utiliza autenticación multifactor (MFA).
📄 Conclusión
El cierre de puertos peligrosos y el bloqueo de ICMP reducirá significativamente los ataques al servidor. Se recomienda además usar una VPN para acceder al RDP.
🔒 ¡Seguir estas recomendaciones hará que tu servidor sea mucho más seguro! 🚀